MicrosoftはVistaのWindowsファイアウォールに大きな変更を加えました。以下は、ネチズンが使用しているWindows Vistaのファイアウォールです。WindowsVistaの強力なファイアウォールに何もさせないでください。
まず、さまざまなニーズを満たすための2つのインターフェースの使用
Vistaファイアウォールには、2つの独立したグラフィカル構成インターフェースがあります。まず、基本構成インターフェース、「セキュリティセンター」および「コントロールパネル」からアクセスできます。高度な設定インターフェース、カスタムMMCを作成した後、ユーザーはプラグインとしてアクセスできます。これにより、初心者ユーザーが不用意に変更して接続が中断されるのを防ぎ、上級ユーザーがファイアウォール設定を微調整したり、送受信トラフィックを制御したりする方法を提供します。ユーザーは、コマンドラインからVistaファイアウォールを設定するためにnetsh advfirewallコンテキストでコマンドを使用することも、スクリプトを使用してコンピュータのグループ用にファイアウォールを自動的に設定すること、グループVistaを使用してVistaファイアウォールの設定を制御することもできます。
次に、デフォルト設定のセキュリティ
VistaのWindowsファイアウォールは、依然として最高の使いやすさをサポートしながら、デフォルトでセキュリティ設定を使用します。デフォルトでは、ほとんどの着信トラフィックはブロックされ、発信接続は許可されています。 Vistaのファイアウォールは、Vistaの新しいWindowsサービス強化機能と連携して機能するため、Windowsサービス強化ネットワークルールで禁止されている動作が検出された場合、この動作はブロックされます。ファイアウォールは純粋なIPv6ネットワーク環境も完全にサポートしています。
3番目に、基本的な設定オプション
基本的な設定インターフェイスでは、ユーザーはファイアウォールを起動または終了したり、すべてのプログラムを完全にブロックするように設定したり、例外を許可することができます。各例外の範囲(インターネット上のコンピュータ、LAN /サブネット上のコンピュータ、またはIPアドレスまたはサブネットを指定したコンピュータを含むすべてのコンピュータからのトラフィックに適用されるかどうか)を指定することもできます。ファイアウォールはどの接続を保護し、セキュリティログとICMP設定を構成します。
第4に、ICMPメッセージのブロック
デフォルトでは、受信ICMPエコー要求はファイアウォールを通過でき、他のすべてのICMP情報はブロックされます。これは、Pingツールがトラブルシューティングのために応答要求メッセージを送信するために定期的に使用されるためです。ただし、ハッカーはエコー要求メッセージを送信してターゲットホストをロックすることもできます。ユーザーは基本設定インターフェースの[詳細設定]タブで応答要求メッセージをブロックできます。
5つの複数のファイアウォール設定ファイル
セキュリティが強化されたMMCプラグインを備えたVistaファイアウォールでは、ユーザーがコンピューター上に複数のファイアウォール設定ファイルを作成できるため、異なる環境に異なるファイアウォール設定を使用できます。これはラップトップに特に便利です。たとえば、ユーザが公衆無線ホットスポットに接続するときは、ホームネットワークに接続するときよりも安全な設定が必要になることがあります。ユーザーは最大3つのファイアウォールプロファイルを作成できます。1つはWindowsドメインへの接続用、もう1つはプライベートネットワークへの接続用、もう1つはパブリックネットワークへの接続用です。
VI。IPSec機能
ユーザーは、高度な設定インターフェイスを通じて、IPSec設定のカスタマイズ、暗号化と整合性のセキュリティ方法の指定、キーライフサイクルを時間とセッションのどちらで計算するかを決定し、必要なものを選択できます。 DiffIE-Hellman鍵交換アルゴリズムデフォルトでは、IPSec接続のデータ暗号化機能は無効になっていますが、有効にすることも、データ暗号化と整合性のためにどのアルゴリズムを選択するかもできます。
VII。セキュリティルール
ウィザードを通じて、ユーザーはセキュリティルールを徐々に作成して、1台のコンピュータまたは複数のコンピュータグループ間でセキュリティで保護された接続を確立する方法とタイミングを制御できます。接続を制限しますが、指定されたコンピュータが接続検証要件を満たさないようにするには、2台の特定のコンピュータ(サーバー間)が接続されているときに認証を要求するルール、またはゲートウェイ間の接続を検証するトンネルルールを作成します。
VIII。カスタマイズされた検証ルール
カスタマイズされた検証ルールを作成するときは、接続エンドポイントになる単一のコンピューターまたはコンピューターのグループを(IPアドレスまたはアドレス範囲で)指定する必要があります。ユーザーは、インバウンド接続、アウトバウンド接続、またはその両方の検証を要求または要求できます。
IX。インバウンドルールとアウトバウンドルール
ユーザーはインバウンドルールとアウトバウンドルールを作成して特定のプログラムやポートへの接続をブロックまたは許可することができます。プリセットルールを使用するかカスタムルールを作成できます。 " New Rule Wizardを使用すると、規則を作成する手順を段階的に進めることができ、ユーザーがその規則をプログラム、ポート、またはサービスのグループに適用したり、すべてのプログラムまたは特定のプログラムに適用することができます。すべての接続を許可するか、安全な接続のみを許可し、接続を介して送信されるデータのセキュリティを保護するために暗号化を要求し、送信元および送信先のIPアドレスを送信および送信トラフィック用に設定できます。 TCPポートとUDPポート、および宛先TCPポートとUPDポートの設定ルール。
X. Active Directoryベースのルール
Active Directoryアカウント情報を含むKerberos v5でIPSecを使用している限り、ユーザーはActive Directoryユーザー、コンピュータ、またはグループアカウントに基づいて接続をブロックまたは許可するルールを作成できます。安全の保護ユーザーは、高度なセキュリティ機能を備えたWindowsファイアウォールを使用してネットワークアクセス保護(NAP)ポリシーを実行することもできます。
Windows Meeting Space(WMS)はWindows Vistaに組み込まれた新しいプログラムで、最大10人の共同作業者がデスクトップ、ファイル、プレゼンテーションを共有したり、ネットワークを介して相手方に個人的なメッセージを送信したりできます。